option
Cuestiones
ayuda
daypo
buscar.php

Seguridad informática. Sesión 5

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad informática. Sesión 5

Descripción:
Intrusiones informáticas

Fecha de Creación: 2024/11/14

Categoría: Universidad

Número Preguntas: 26

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

En Taiwán se fabrican la mitad o incluso más de los procesadores del mundo. Nano conductores y microchips. Verdadero. Falso.

Seguridad vs Supervivencia. Prevención. Detección. Reacción.

La continuidad de la red y de los servicios ante amenazas ¿Qué aspectos deben ser tenidos en cuenta?.

Características supervivencia y seguridad. Seguridad. Supervivencia.

Medidas de seguridad. Políticas de seguridad. Tecnología. Conocimiento y formación.

Herramientas para detectar tráfico sospechoso.

Herramientas de detección de análisis. Sistemas de gestión de información y eventos de seguridad SIEM. Soluciones de detección y respuesta de puntos finales EDR. Firewalls y sistemas de detección de intrusiones IDS.

Herramientas forenses y análisis. Software forense. Analizadores de registros. Escaneares de vulnerabilidades.

Medidas de seguridad. Herramientas de contención y mitigación. Herramientas de recuperación.

Conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciber entorno.

¿Cuáles son los principios de la ciberseguridad?.

Cualquier intento de comprometer la confidencialidad, integridad, disponibilidad, o evitar los mecanismos de seguridad de una computador o red ¿Objetivos?.

Los ataques pueden ser de dos tipos: Este tipo de ataque monitoriza o escucha, no altera la comunicación y normalmente son difíciles de detectar porque no hay ningún tipo de alteración ni interrupción. Solo capta la información. Intrusión informática activa. Intrusión informática pasiva.

Las intrusiones informáticas son de varios tipos: Estos implican una modificación del flujo, y se dividen en 4 categorías: suplantación de la identidad, replay, modificación del SMS, denegación del servicio.. Intrusión informática activa. Intrusión informática pasiva.

En la intrusiones informáticas activas se dividen en 4 categorías Señala la incorrecta. Suplantación de identidad. Replay - varios SMS son capturados y repetidos. Modificación SMS - alterar el mensaje. Acceso al servicio.

¿Qué intrusiones informáticas son las más conocidas?.

Hace alusión a una persona falta de habilidades técnicas, sociabilidad o madurez. Es considerado incompetente en una materia específica o dentro de la comunidad informática. Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender.

¿Qué diferencia existe entre "seguridad" y "supervivencia"?. La seguridad implica sistemas abiertos mientras que la supervivencia utiliza sistemas aislados. La seguridad se considera una inversión mientras que la supervivencia es vista como un gasto. La seguridad protege la información, mientras que la supervivencia asegura la continuidad de las operaciones. La seguridad no tiene relación con los fallos en sistemas mientras que la supervivencia sí.

Durante la década de los 2000, ha habido un importante progreso en cuando a los dispositivos informáticos y programas, avance importante en el intercambio y desarrollo de la información. Verdadero. Falso.

¿Qué característica se asocia principalmente con la seguridad, pero no con la supervivencia?. Continuidad de operaciones. Protección de componentes específicos del sistema. Uso de sistemas abiertos. Considerarse una inversión.

Medidas para implementar y mantener la seguridad de la información que abarca:

¿Cuál de estos NO es un principio de ciberseguridad?. Multilateralidad. Acceso universal. Protección de derechos fundamentales. Normativa amplia.

El principio de "responsabilidad compartida" implica que la ciberseguridad es una tarea de: Exclusivamente de las administraciones publicas. Únicamente del sector privado. Todos los actores: administraciones, empresas y ciudadanos. Instituciones internacionales como la Unión Europea.

Trata de coordinar investigaciones que afecten a 2 o más estados en una serie de tipologías. EUROPOL. INCIBE. EUROJUST.

Cualquier conjunto de acciones que intentan comprometer la integridad, confidencialidad o disponibilidad de una información con el objetivo de:

En cuanto a las redes 5G, elige la incorrecta. Mayor rendimiento y conectividad. Mayor latencia. Mayor ancho de banda. Menor consumo de energía, y menos contaminación.

Denunciar Test